Как стать автором
Обновить
0
0

Пользователь

Отправить сообщение

Windows, PowerShell и длинные пути

Время на прочтение4 мин
Количество просмотров25K


Думаю, вам, как и мне, не раз приходилось видеть пути вида \!!! Важное\____Новое____\!!! Не удалять!!!\Приказ №98819-649-Б от 30 февраля 1985г. о назначении Козлова Ивана Александровича временно исполняющим обязанности руководителя направления по сопровождению корпоративных VIP-клиентов и организации деловых встреч в кулуарах.doc.

И зачастую открыть такой документ в Windows сходу не получится. Кто-то практикует workaround в виде мапирования дисков, кто-то использует файловые менеджеры, умеющие работать с длинными путями: Far Manager, Total Commander и им подобные. А еще многие с грустью наблюдали, как созданный ими PS-скрипт, в который было вложено немало труда и который в тестовом окружении работал на ура, в боевой среде беспомощно жаловался на непосильную задачу: The specified path, file name, or both are too long. The fully qualified file name must be less than 260 characters, and the directory name must be less than 248 characters.
Как оказалось, 260 символов хватит «не только лишь всем». Если вам интересно выйти за границы дозволенного — прошу под кат.
Читать дальше →
Всего голосов 19: ↑16 и ↓3+13
Комментарии18

Учёные обнаружили новые экзотические формы синхронизации

Время на прочтение11 мин
Количество просмотров18K

В мире, который кажется заполненным хаосом, физики обнаружили новые формы синхронизации, и теперь учатся предсказывать и контролировать их



Самцы светлячков вида Luciola cruciata синхронизируют вспышки на берегу реки в Японии

Когда бессвязные аплодисменты толпы внезапно превращаются в единый пульс, когда все начинают хлопать в унисон – кто решил, что так будет? Не вы, и не кто-то другой. Сверчки издают звуки синхронно; метрономы, поставленные рядом, качаются одновременно; некоторые светлячки мерцают в темноте вместе. По всем США энергосеть работает на частоте 60 Гц, и все её неисчислимые притоки переменного тока синхронизируются сами по себе. Наша жизнь зависит от синхронизации. Нейроны в мозге активируются синхронными волнами, чтобы управлять нашим телом и разумом, а клетки водителя ритма сердца синхронизируются, создавая биение.
Всего голосов 33: ↑24 и ↓9+15
Комментарии14

Основы TCP/IP для будущих дилетантов

Время на прочтение11 мин
Количество просмотров477K
Предположим, что вы плохо владеете сетевыми технологиями, и даже не знаете элементарных основ. Но вам поставили задачу: в быстрые сроки построить информационную сеть на небольшом предприятии. У вас нет ни времени, ни желания изучать толстые талмуды по проектированию сетей, инструкции по использованию сетевого оборудования и вникать в сетевую безопасность. И, главное, в дальнейшем у вас нет никакого желания становиться профессионалом в этой области. Тогда эта статья для вас.

Читать дальше →
Всего голосов 47: ↑39 и ↓8+31
Комментарии63

Тренинг Cisco 200-125 CCNA v3.0. Сертифицированный сетевой специалист Cisco (ССNA). День 2. Модели OSI и TCP-IP

Время на прочтение11 мин
Количество просмотров29K
Из предыдущего видео мы узнали об основах сети, а сегодня поговорим о модели OSI и модели TCP/IP. Когда я говорю моделях, то имею ввиду не что иное, как набор правил, или набор стандартов. Вы можете спросить, зачем нужен набор правил или стандартов в компьютерной индустрии? Чтобы это понять, нам нужно узнать немного об истории компьютерной индустрии.



Не так давно состоялась ожесточенная битва между IBM и Digital Equipment Corporation (DEC) за то, кто из них является ведущим производителем компьютеров. Но при этом возникла проблема. Оба этих производителя выпускали компьютерное оборудование, которое было несовместимо друг с другом. То есть если вы купили компьютер IBM, то вам нужно было приобрести для него монитор, принтер и все остальное тоже у IBM. Аналогично, если вы купили устройство от DEC, то должны были купить все аксессуары и другие устройства этого же производителя, чтобы ими можно было пользоваться.
Всего голосов 24: ↑22 и ↓2+20
Комментарии20

Минимум один трюк Vim, про который вы не знали

Время на прочтение10 мин
Количество просмотров36K
Я уже восемь лет работаю в Vim и постоянно открываю что-то новое. Принято считать это достоинством Vim. Как по мне, так это недостаток открытости: куча скрытых функций спрятаны слишком глубоко.

Вот говорят о красоте модального редактирования и текстовых объектах, но мне кажется, что суть Vim не в этом. Vim — это лоскутное одеяло из подсистем, под завязку забитых дополнительными инструментами. Только в обычном режиме редактирования более сотни комбинаций клавиш! Такая плотность инструментария в значительной степени объясняет, почему Vim настолько полезен. Если «показать все теги для ключевого слова» — это просто g], то этой командой будут пользоваться гораздо чаще.

В системах с недостатком открытости приходится полагаться на руководства. Но для Vim их не так уж много. Есть статьи для новичков, такие как ciw (не путать с CIA, мануалом ЦРУ по Vim) и тому подобное. И есть статьи экспертов, которые погружаются в подсистемы. Но никто на самом деле не говорит об этих особых трюках, которые заставляют воскликнуть: чёрт побери, как мне это было нужно в течение последних шести лет!
Читать дальше →
Всего голосов 38: ↑34 и ↓4+30
Комментарии16

Использование PowerShell для повышения привилегий локальных учетных записей

Время на прочтение4 мин
Количество просмотров15K


Повышение привилегий — это использование злоумышленником текущих прав учетной записи для получения дополнительного, как правило, более высокого уровня доступа в системе. Несмотря на то что повышение привилегий может быть результатом эксплуатации уязвимостей нулевого дня, или работы первоклассных хакеров, проводящих целенаправленную атаку, или же грамотно замаскированной вредоносной программой, но все же чаще всего это происходит из-за неправильной настройки компьютера или учетной записи. Развивая атаку далее, злоумышленники используют ряд отдельных уязвимостей, что в совокупности может привести к катастрофической утечке данных.
Читать дальше →
Всего голосов 14: ↑9 и ↓5+4
Комментарии9

Установка Windows через Windows Deployment Services и Microsoft Deployment Toolkit

Время на прочтение8 мин
Количество просмотров111K
Как было написано в одной умной книге — если в вашем IT-отделе нет автоматизированной установки операционной системы, то её создание может быть самой важной задачей, которую вы когда-либо выполняли.
Читать дальше →
Всего голосов 19: ↑18 и ↓1+17
Комментарии13

Лаборатория хакера: Ч1. LibSSH auth bypass

Время на прочтение4 мин
Количество просмотров12K
Я начинаю цикл статей, посвященных разбору задач сервиса pentesterlab. К сожалению, у меня нет Про-версии курса, поэтому я ограничен только списком свободных задач. Каждый кейс — система, содержащая уязвимость, которой необходимо воспользоваться для достижения определенной цели.

Читать дальше →
Всего голосов 20: ↑17 и ↓3+14
Комментарии6

VPN без VPN или рассказ об нетрадиционном использовании SSH

Время на прочтение10 мин
Количество просмотров53K
По данным ssh.com и Wikipedia, первая версия и реализация протокола SSH увидела свет в 1995 году. Задачей автора было разработать безопасную альтернативу использовавшимся тогда для удалённого администрирования rlogin, telnet и rsh. Любопытно, что появлению протокола SSH поспособствовал инцидент информационной безопасности, в результате которого злоумышленник собрал внушительную базу логинов/паролей от серверов, просто прослушивая университетскую сеть и выделяя пакеты аутентификации (пары логин/пароль в них передавались в незашифрованном виде).

Протокол быстро завоевал популярность и после длительного периода доработок и улучшений был стандартизован IETF в 2006 году. С тех пор он успел стать де-факто стандартом для удалённого управления системами с текстовой консолью. Помимо собственно текстовой консоли в протоколе предусмотрена масса других полезных функций, таких как передача файлов и переадресация портов. Именно о переадресации портов (port forwarding) и её не слишком очевидном применении пойдёт речь в этой статье.
Читать дальше →
Всего голосов 65: ↑61 и ↓4+57
Комментарии94

Получение разрешения на полет дрона (БВС, БПЛА) в Российской Федерации в 2019 году

Время на прочтение35 мин
Количество просмотров134K

Получение разрешения на полет дрона (БВС, БПЛА) в Российской Федерации.
На примере Калининградской области



image
Читать дальше →
Всего голосов 60: ↑56 и ↓4+52
Комментарии135

VBA и Python для автоматизации Excel и MS Office

Время на прочтение5 мин
Количество просмотров46K

Поводом для заметки послужила статья на Хабре, в которой автор описывал, как он решал на Python задачу сбора и анализа метаданных из файлов Excel.


Эта заметка более подробно раскрывает всем известный тезис: Под конкретную задачу надо выбирать наиболее подходящий инструмент применимо к офисной автоматизации.


VBA и Python


VBA (Visual Basic for Applications), де-факто, самый популярный язык для автоматизации Microsoft Office. Доступен из коробки, помимо Excel, работает в PowerPoint, Outlook, Access, Project и других приложениях.


Если задать вопрос: «Какой язык программирования выбрать первым», то где-то в 90% всех случаев будет предложен Python. На практике здесь может быть и любой другой язык, но, исходя из популярности языка и своего опыта, буду сравнивать с ним.


В общем виде можно описать ситуацию через подобный график:


Читать дальше →
Всего голосов 17: ↑14 и ↓3+11
Комментарии17

IPSec VPN-соединение между MikroTik и Kerio Control

Время на прочтение23 мин
Количество просмотров37K


Начальные параметры:

  1. Головной офис предприятия с двумя пограничными прокси Kerio Control v.9.2.9 build 3171 (за Kerio расположен свич Cisco 3550, определяющий конфигурацию локальной сети офиса).
  2. На каждом Kerio организовано по два канала с балансировкой нагрузки до ISP (на схеме — ISP #1 и ISP #2) со статичными белыми IP.
  3. Со стороны удалённого офиса установлен MikroTik 951G-2HnD (OS v.6.43.11).
  4. На MikroTik приходят два ISP (на схеме — ISP #3 и ISP #4).

На момент написания статьи и в головном и в удалённом офисе соединение с провайдерами было по витой паре.

Список задач:


  1. Организовать IPSec VPN-соединение между MikroTik и Kerio Control, где инициатором будет выступать MikroTik.
  2. Обеспечить отказоустойчивость VPN-соединения, т.е. кроме того, что MikroTik должен отслеживать работоспособность своих ISP(статья здесь), он также должен мониторить доступность каждого сервера Kerio и определять, доступ по какому каналу (через какого ISP со стороны Kerio) будет производиться подключение.
  3. Обеспечить возможность изменения адреса сети, с которым MikroTik подключается к Kerio. Это обусловлено тем, что в головном офисе «на границе» стоят Kerio, а не маршрутизатор.
Читать дальше →
Всего голосов 15: ↑15 и ↓0+15
Комментарии11

Как улучшить защиту периметра сети? Практические рекомендации для Check Point и не только

Время на прочтение8 мин
Количество просмотров7.6K


Мы продолжаем цикл статей, посвященных оптимизации security настроек средств защиты периметра сети (NGFW). Хочу сразу заметить, что приведенные рекомендации подходят не только для владельцев Check Point. По сути, если разобраться, угрозы одинаковы для всех, просто каждый NGFW-вендор это решает (или не решает) по-своему. До этого мы опубликовали мини курс “Check Point на максимум”, где показали, чем опасны “дефолтные” настройки. Это были рекомендации общего характера. Теперь же нам хотелось описать более конкретные шаги по возможному усилению защиты периметра. Данная статья носит исключительно рекомендательный характер! Не стоит слепо следовать этой инструкции без предварительного анализа возможных последствий для вашей сети!
Читать дальше →
Всего голосов 11: ↑11 и ↓0+11
Комментарии1

42 оператора расширенного поиска Google (полный список)

Время на прочтение15 мин
Количество просмотров304K
Те, кто давно занимается поисковой оптимизацией, хорошо знают об операторах расширенного поиска Google. Например, почти все знают об операторе site:, который ограничивает поисковую выдачу одним сайтом.

Большинство операторов легко запомнить, это короткие команды. Но уметь эффективно их использовать — совсем другая история. Многие специалисты знают основы, но немногие по-настоящему овладели этими командами.

В этой статье я поделюсь советами, которые помогут освоить поисковые операторы для 15 конкретных задач.
Читать дальше →
Всего голосов 127: ↑124 и ↓3+121
Комментарии40

Автоматизация инфраструктуры одного шикарного офиса: как это выглядит

Время на прочтение5 мин
Количество просмотров27K
Мы тут делали подсистемы офиса компании СИБУР. Ощущения были, как на космическом корабле, потому что офисов такого класса в России буквально считаные единицы. Самое главное — реализовали несколько очень интересных вещей, которые, похоже, через несколько лет станут стандартами автоматизации офисов. Ну и вообще было интересно работать по этому проекту.

Давайте лучше покажу, чем рассказывать. Вот, например, метеостанция на крыше здания:


Она измеряет температуру снаружи, освещённость, наличие осадков и скорость ветра. Всё это спускается в логику климат-контроля. Управляющий контроллер берёт данные по температуре помещений, наличию людей в них и расписанию офиса и из этого определяет, как расходовать энергию, чтобы поддерживать нужный режим. Проактивно, то есть, как только снаружи стало чуть холодать, начинает греть чуть больше.

По праздникам и по ночам энергопотребление минимизируется. Система реагирует на присутствие людей и ведёт себя соответствующе.

Эта же метеостанция имеет GPS-датчики для системы часофикации здания. Но лучше я начну с диспетчеризации и управления подсистемами здания, потому что это самое интересное.
Читать дальше →
Всего голосов 46: ↑44 и ↓2+42
Комментарии36

Методика D.I.Y. проекта. Часть вторая

Время на прочтение6 мин
Количество просмотров7.2K


В заключительной части статьи «Методика D.I.Y. проекта» будет рассмотрен комплекс организационных мероприятий на стадии исполнения и закрытия любительского проекта. Предыдущие части статьи опубликованы здесь и здесь.
Читать дальше →
Всего голосов 19: ↑17 и ↓2+15
Комментарии6

Реализация honeypot на маршрутизаторах Cisco

Время на прочтение5 мин
Количество просмотров7.2K


Пришла в голову мысль сделать на маршрутизаторе Cisco некое подобие известного пакета fail2ban, используя средства только самого маршрутизатора.

Работает это так. В списке доступа, прикреплённом к интерфейсу граничного интернет-маршрутизатора, создаются правила-ловушки. Когда правило срабатывает, в лог записывается событие. Каждая строка такого события содержит специальную метку, чтобы их легче было отобрать. Лог анализируется, и все попавшие в ловушку IP адреса заносятся в специальную объектную группу. Эту группу можно использовать в том же списке доступа, чтобы забанить доступ злоумышленникам уже ко всем IP адресам и портам нашей сети.

Для понимания этой статьи нужно знать, что такое списки доступа (access lists), и для чего они нужны, а также знать, как использовать в списках доступа объектные группы (object-group).
Читать дальше →
Всего голосов 17: ↑17 и ↓0+17
Комментарии10

Практические советы, примеры и туннели SSH

Время на прочтение13 мин
Количество просмотров230K

Практические примеры SSH, которые выведут на новый уровень ваши навыки удалённого системного администратора. Команды и советы помогут не только использовать SSH, но и более грамотно перемещаться по сети.

Знание нескольких трюков ssh полезно любому системному администратору, сетевому инженеру или специалисту по безопасности.
Читать дальше →
Всего голосов 69: ↑66 и ↓3+63
Комментарии29

Hyper-V — дитя маркетинга или реальная альтернатива?

Время на прочтение11 мин
Количество просмотров57K
Привет, Хабр! Сейчас я задам вам вопрос, а вы задумайтесь: Что, очень популярное и когда-то вызывавшее трепет лично у вас, сегодня вспоминается только для «поностальгировать»? Наверняка, кто-то вспомнит Dendy или Super Nintendo, а некоторые свой пейджер. Так вот, к чему это я… Есть выражение «ничто не вечно». В сегодняшней статье рассмотрим, действительно ли это так в сфере разработки и стоит отказываться от VMWare в пользу Hyper-V в вопросе виртуализации? А также затронем плюсы обеих платформ и процесс перехода с одной на другую. Заглядывайте под кат!

Читать дальше →
Всего голосов 24: ↑18 и ↓6+12
Комментарии109

Горячие клавиши в шелле

Время на прочтение3 мин
Количество просмотров113K
Посвящается B_dot, пост которого заставил заинтересоваться возможностями консоли плотнее.
cat /dev/cheat-sheet >> /dev/head

Краткое вступление


В этом посте будет рассказано о некоторых сочетания клавиш, которые могут упросить жизнь администраторам, работающим в консоли. Все они работают в bash'e. Сочетания клавиш я дополнительно проверял на циске (Cisco IOS Software, s72033_rp Software (s72033_rp-ADVIPSERVICESK9_WAN-M), Version 12.2(33)SXH4), csh и zsh. Рассмотренное в других записях повторять особо не буду. Сочетания сгруппированы по использованной функциональной клавише.
Особенно полезен этот текст будет людям, которые любят использовать клавиши Home, End и Delete (которые в цисковой консоли «не работают»).
Читать дальше →
Всего голосов 150: ↑145 и ↓5+140
Комментарии59

Информация

В рейтинге
Не участвует
Зарегистрирован
Активность